Это общий вопрос, поскольку я использую объект User, хранящийся в сеансе, и я изучаю новую систему идентификации.Безопасность: ASp.NET Identity HTTPOnly Cookie с SSL
Я вижу много разговоров о передаче «Претензий», как и в случае с файлом cookie. Таким образом, вам не нужно повторно искать информацию о пользователе. Значение таких элементов, как имя, адрес электронной почты или даже разрешения, отличается от области претензий в сохраненном файле cookie.
Все, что я изучил на этом, говорит, что httpOnly через SSL очень безопасен с точки зрения взлома. Я не решаюсь отправить что-либо, кроме идентификатора пользователя, чтобы идентифицировать пользователя, а затем найти остальное в БД, чтобы убедиться, что, если пользователь взломан, разрешения не будут взломаны. Я слишком осторожен?
Я также вижу, как люди устанавливают файлы cookie на срок до 7 дней или 1 день ... В отношении этого и вы отправляете разрешения/роли в области претензий. Что происходит, если они меняются на сервере. В принципе, кажется, что пользователю нужно будет войти в систему и выйти из системы, чтобы новые разрешения имели место. Интересно, что нормальное ожидание с программными стандартами UI?
Заранее спасибо за ваши мысли :)
Angela
@zaitman, спасибо, что нашли время :) Я исследовал токены и заголовок авторизации и нашел то же самое. Пропаганда добавления прав пользователя в «полезную нагрузку», поэтому пользователю не нужно перезагружать каждый запрос. Что касается файлов cookie и заголовка авторизации. По моему мнению, заголовок авторизации может быть взломан с помощью XSS, поскольку он может быть прочитан через клиентскую сторону, поэтому они шифруют его и предоставляют подпись для проверки, это реально.Вы можете сделать _request.getResponseHeader (имя). Cookie не может быть прочитан при использовании HTTPOnly и SSL. –
@Angela. Хотя определенная рекомендация запретить такие файлы cookie для чтения для клиента, эта конкретная деталь реализации остается на усмотрение авторов-клиентов. Например. в iOS WebView вы можете легко получить доступ к этим файлам cookie из собственного кода. Токены также полезны, поскольку они могут быть универсально использованы для случаев, когда требуется взаимодействие, не связанное с браузером, например. для потока кода или обновления потока токенов. Они определенно не «лучше» в любом случае и не являются более безопасными, они просто предоставляют дополнительные механизмы, и основная польза заключается в том, чтобы позволить пользователю входить в систему с помощью внешних учетных записей. – zaitsman
Является ли норма/стандарт передачей разрешений в токены или файлы cookie? В сети люди борются с токенами, чтобы передавать пользовательские данные, поэтому вам не нужно снова ударять по базе данных последующие вызовы. Я вижу то же самое с куки. Возможно, я старый таймер, но я подумал бы, что если он будет взломан, я, конечно, не хочу открывать разрешения, с которыми нужно было бы сбрасывать. Возможно, они получают пользователя, но, по крайней мере, они не могут смириться с разрешениями. Таким образом, каждый раз обращаясь к серверу, вызывая вызов БД, чтобы получить разрешение, прежде чем выполнить действие для этого человека. –